loading...
مرجع تخصصی هک و امنیت|Ya27
تبلیغات
آی پی رنکآی پی رنکآی پی رنکدرج تبلیغ

ساخت فروشگاه کارت شارژ|کاملاً رایگان و حرفه ای

در عرض کمتر از 2 دقیقه فروشگاه کارت شارژ خود را ایجاد کنید و سودی خالص ببرید.

امکانات فروشگاه:

  • کاملاً رایگان
  • بدون نیاز به دانش برنامه نویسی
  • قابلیت اعمال تغییرات دلخواه
  • قالب های متنوع و زیبا
  • قابلیت اتصال دامنه ی شخصی به فروشگاه
  • دارای کنترل پنل گرافیکی و شیک
  • دارای برنامه ی اندروید
  • امکان درج تبلیغات، هدر، آمارگیر، توضیحات دلخواه و...
  • پشتیبانی همیشه پاسخگو
  • واریز درآمد به صورت آنی
  • امنیت بالا
  • بدون نیاز به خرید و وارد کردن کدهای شارژ
  • و ...
برای ایجاد فروشگاه خود ایــنــجــا کلیک کنید و برای مدیریت و وارد شدن دوباره نیز از طریق همین سایت اقدام کنید.
ثبت فروشگاه جدید
مدیریت فروشگاه

کسب درآمد از پست ثابت فیسنما

..::Viasa::.. بازدید : 275 دوشنبه 14 اردیبهشت 1394 نظرات (0)

هکر ها در واقع چه کسانی می باشند که ما باید در مقابل آن ها جبهه بگیریم؟ وقتی در مورد هکر ها صحبت می کنیم، مردم نوجوانی را با صورت جوش دار تجسم می نمایند که در خانه ی والدینش با کامپیوتر گم شده است. این تصور به بعضی از افراد در کاهش دفاع، کمک می نماید. چه نوع صدمه یا خسارتی را نوجوانی با صورت پرجوش می تواند در هنگام خوردن داروی اشتباه به سیستم وارد کند؟ البته، اگر سازمانتان با توده ی عظیمی از هکر ها برخورد نماید که در کار خود بی نظیر می باشند، می توانند خسارت قابل توجهی را به سیستم محاسباتی شما وارد نمایند. بنابراین در مقابل حملات جوانی که کمتر از 20 سال سن دارد احساس ضعف و سستی نکنید.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 681 یکشنبه 13 اردیبهشت 1394 نظرات (0)

برد اصلی کامپیوتر زمینه ی اتصال و ارتباط همه ی اجزای یک کامپیوتر را فراهم می کند. همان طور که در پست های قبلی نیز گفته شد می توان به لحاظ ساختاری، کامپیوتر را به 4 جزءِ اصلی تقسیم کرد. یکی از اجزای مهم این تقسیم بندی اتصالات درونی سیستم است. اتصالات درونی سیستم، ارتباطی است که بین واحد پردازش مرکزی، حافظه ی اصلی و واحد های ورودی/خروجی فراهم شده است. بیشتر این اتصالات درون برد اصلی قرار گرفته است.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 1533 جمعه 11 اردیبهشت 1394 نظرات (0)

تاریخ کامپیوتر به سال 1940 برمی گردد. در طی این سال ها محققان و ریاضی دان های بزرگی برای توسعه ی این فناوری فعالیت کرده اند. جان فان نیومن یکی از این دانشمندان است که توانست با تقسیم بندی ساختار کامپیوتر در توسعه ی آن نقش فراوانی داشته باشد. او الگوی بسیار ساده ای را برای کامپیوتر ها پیشنهاد داد که امروزه تمام کامپیوتر ها از این الگو پیروی می کنند.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 327 پنجشنبه 10 اردیبهشت 1394 نظرات (0)

کامپیوتر ها می توانند به روش های مختلفی به شبکه پیوند داده شوند و سطح دسترسی و کنترل متفاوتی برای آن ها تعیین کرد. در این پست با دو نمونه ی بنیادی شبکه یعنی همتا به همتا و مشتری - خدمت گزار آشنا خواهید شد.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 251 چهارشنبه 09 اردیبهشت 1394 نظرات (0)

اگر دشمن خود را بشناسید، لازم نیست از صد ها جنگ بترسید و اگر خودتان را می شناسید ولی دشمنتان را نمی شناسید، برای هر پیروزی که حاصل می نمایید، شکستی را نیز متحمل حواهید شد. اگر نه خود را می شناسید و نه دشمن را، در هر جنگ و کارزاری از پای در خواهید آمد.

شاید پیش خودتان فکر نمایید که چرا وب سایتی در مورد هک و امنیت ایجاد کرده ایم؟ آیا هکر ها را تشویق نمی نماییم که به کار خود بیشتر ادامه دهند. شاید تصور نیز به همین صورت باشد، متأسفانه این منطق با چندین نقطه ضعف همراه می باشد.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 1026 چهارشنبه 09 اردیبهشت 1394 نظرات (0)

کامپیوتر، ریزپردازنده ی داده های دیجیتال است. در حقیقت کامپیوتر ماشینی است قابل برنامه ریزی که از ترکیب اجزای الکترونیکی و الکترومکانیکی تشکیل شده است و می تواند پس از دریافت ورودی ها، بر اساس دنباله ای از از دستورالعمل های مشخص، پردازش های خاصی را انجام داده، سپس نتیجه را ذخیره کند یا به خروجی بفرستد.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 271 شنبه 05 اردیبهشت 1394 نظرات (0)

برای شناخت روش های عملکرد حملات باید شناخت کلی از سیستم عامل UNIX داشته باشید. زیرا که اجرای حمله به دو شکل هدف گیری الگوی برنامه و آسیب رساندن به سیستم عامل صورت می گیرد.

UNIX جاندار زیبا، عجیب و غریبی است که در حدود 30 سال پیش به عنوان پروژه ی تحقیقاتی AT & T تولید گردید، سیستم عامل UNIX به طور گسترده در سراسر دنیا بر روی سیستم سرویس دهندگان مورد استفاده قرار می گیرد. بیشتر اینترنت با استفاده از UNIX ساخته شده است، و سیستم های UNIX به صورت میزبان های اینترنتی می باشد. در سال های اخیر، محیط های UNIX با مبدأ باز و شبه Unix (مثل OpenBSD و GNU/Linux و مابقی) کمک کرده اند تا UNIX بر روی دستگاه های رومیزی یا جیبی شود.

برای دید متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 452 جمعه 04 اردیبهشت 1394 نظرات (0)

استاندارد، قراردادی است که ویژگی های تکنیکی یا معیار های دقیق چگونگی پیاده سازی و استفاده از یک محصول یا تولید را تشریح می کند. به خاطر استفاده ی گسترده از سخت افزار ها و نرم افزار های مختلف، امروزه استاندارد های شبکه دارای جایگاه ویژه ای می باشند. بدون استاندارد،طراحی و پیاده سازی شبکه کاری دشوار است. زیرا تضمین با هم درست کار کردن سخت افزار ها و نرم افزار های تولید شده توسط شرکت های مختلف کاری دشوار است. برای نمونه اگر کابل شبکه ی تولید شده توسط شرکتی دارای قطر 1 سانتیمتر و روکش دیواری تولید شده توسط شرکت دیگری دارای قطر 0.8 سانتیمتر باشد نمی توان کابل را در روکش دیواری قرار داد.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 292 جمعه 04 اردیبهشت 1394 نظرات (0)

برای درک اینکه هکر ها از چه روشی برای حمله به سیستم های کامپیوتری از طریق شبکه استفاده می کنند، لازم است، شناخت کلی بیشتری از تکنولوژی شبکه عمومی داشته باشیم. پروتکل کنترل انتقال یا پروتکل اینترنت (TCP/IP=Transmission Control Protocol/Internet Protocol) نام کاربردی می باشد که در مورد یکسری پروتکل های ارتباطی کامپیوتر به کامپیوتر از طریق شبکه استفاده می شود.

برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

..::Viasa::.. بازدید : 294 جمعه 04 اردیبهشت 1394 نظرات (1)
آبزرور در گزارشی به قلم میکا هلپرن ادعا کرد:

قطع برق نصف ترکیه توسط هکرهای ایرانی

آبزرور نوشت نیمی از ترکیه یعنی چهل و چهار استان از هشتاد و یک استان این کشور که شامل استانبول و آنکارا نیز می شود و در مجموع بیش از چهل میلیون جمعیت دارد، سه شنبه سی و یکم مارس دچار قطع دوازده ساعته برق شد.
برای دیدن متن کامل به ادامه ی مطلب مراجعه کنید.

تعداد صفحات : 4

درباره ما
Profile Pic
شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد. در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکرها تا زمانیکه شما با تمام ترفندهای نفوذگران آشنا نباشید نمی توانید به مقابله با آنها بپردازید. ما در اینجا گردهم اومدیم تا یادگیری های خودمون رو در زمینه ی هک و امنیت و شبکه به اشتراک بذاریم. لازم به ذکره که قصد ما آموزش خرابکاری و ایجاد رعب و وحشت نیست. هدف، تبادل اطلاعات و ایجاد بستری امن برای وبمستران برای بهبود امور خودشون و آموزش به علاقه مندان و طالبان این علم هست. ما رو از نظرات و انتقادات و حمایت های خود دریغ نفرمایید.
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    دوست دارید از کدام یک از موضوعات زیر مطالب بیشتری گذاشته شود؟
    صفحات جداگانه
    آخرین اس ام اس های ارسالی

    اس ام اس های خود را برای ما بفرستید تا با نام شما در همین قسمت درج شود. نمایش و عدم نمایش یا نمایش قسمتی از شماره ی شما اختیاری است.


    شماره تلفن برای ارسال اس ام اس:

    50005193075098


    آخرین اس ام اس های ارسالی:

    شماره تلفن                            
    متن
    شماره تلفن                            
    متن
    شماره تلفن                            
    متن
    شماره تلفن                            
    متن
    شماره تلفن                            
    متن

    آمار سایت
  • کل مطالب : 38
  • کل نظرات : 3
  • افراد آنلاین : 1
  • تعداد اعضا : 3
  • آی پی امروز : 11
  • آی پی دیروز : 14
  • بازدید امروز : 46
  • باردید دیروز : 54
  • گوگل امروز : 2
  • گوگل دیروز : 3
  • بازدید هفته : 303
  • بازدید ماه : 2,412
  • بازدید سال : 20,317
  • بازدید کلی : 378,158